DE19922946A1 - Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit - Google Patents
Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unitInfo
- Publication number
- DE19922946A1 DE19922946A1 DE1999122946 DE19922946A DE19922946A1 DE 19922946 A1 DE19922946 A1 DE 19922946A1 DE 1999122946 DE1999122946 DE 1999122946 DE 19922946 A DE19922946 A DE 19922946A DE 19922946 A1 DE19922946 A1 DE 19922946A1
- Authority
- DE
- Germany
- Prior art keywords
- hardware unit
- data
- authentication data
- key
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
Description
Die Erfindung bezieht sich auf ein Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit, die wenig stens einen privaten Schlüssel enthält.The invention relates to a method for introduction from authentication data to a hardware unit that little contains at least one private key.
Zur Absicherung eines elektronischen Datenverkehrs wird zuneh mend asymmetrische Kryptographie eingesetzt. Das Kennzeichen der asymmetrischen Kryptographie ist der Einsatz eines Schlüs selpaars, bestehend aus einem geheimen privaten Schlüssels so wie einem öffentlichen allgemein zugänglichen Schlüssel.To secure electronic data traffic is increasing asymmetric cryptography. The license plate asymmetric cryptography is the use of a key selpaars, consisting of a secret private key like this like a public key.
Die Schlüsselpaare werden für praktisch alle Maßnahmen zur Si cherung elektronischer Daten eingesetzt: Beispiele hierfür sind Signaturen, Integritätsschutz, Vertraulichkeit, Ver schlüsselung, Identitätsnachweis, Authentikation, Zertifikat produktion, Copyrightschutz, und vieles mehr. The key pairs become Si for practically all measures electronic data backup: Examples of this are signatures, integrity protection, confidentiality, ver encryption, proof of identity, authentication, certificate production, copyright protection, and much more.
Zunehmend werden die privaten Schlüssel in speziellen Hard wareeinheiten erzeugt und sicher gespeichert. Derartige Hard wareeinheiten sind außerdem in der Lage, Verschlüsselungen oder Signaturen auszuführen, so daß der oder die privaten Schlüssel die Hardwareeinheit zu keinem Augenblick ihrer Le benszeit verlassen. Weder bei der Erzeugung noch bei der Spei cherung noch bei der Ausführung der kryptographischen Opera tionen verläßt der private Schlüssel die Hardwareeinheit. Ein Beispiel für eine Infrastruktur, in der solche Hardwareein heiten zukünftig eingesetzt werden sollen, sind die Public- Key-Infrastrukturen im Rahmen von Signaturgesetzen. Weltweit gibt es vergleichbare Infrastrukturen bzw. werden solche In frastrukturen aufgebaut. Besonders verbreitet als Hardware einheiten sind Chipkarten mit Prozessoren oder PCMCIA-Karten.The private keys are becoming increasingly hard units of goods generated and securely stored. Such hard Goods units are also able to encrypt or signatures so that the private or private Never key the hardware unit at any moment of its life leave time. Neither in the production nor in the Spei backup while executing the cryptographic opera the private key leaves the hardware unit. On Example of an infrastructure in which such hardware is units to be used in the future, the public Key infrastructures within the framework of signature laws. Worldwide there are comparable infrastructures or will such fractures built up. Particularly popular as hardware units are chip cards with processors or PCMCIA cards.
An den privaten Schlüssel wird die Anforderung gestellt, daß er sicher gespeichert werden kann und bei seiner Anwendung zu kryptographischen Prozessen die Hardwareeinheit nicht verläßt.The private key is required to it can be stored safely and when used cryptographic processes does not leave the hardware unit.
Hardwareeinheiten bieten in der Regel einen zweifachen Schutz mechanismus. In der Hardwareeinheit sind der oder die privaten Schlüssel gespeichert. Zur Verwendung des oder der privaten Schlüssel ist also der physische Besitz der Hardwareeinheit notwendig. Der rechtmäßige Besitzer muß sich aber andererseits gegenüber der Hardwareeinheit als solcher ausweisen. In die Hardwareeinheit wird ein personenabhängiger Datensatz eingele sen, mit dem die Hardwareeinheit die Rechtmäßigkeit seines Be sitzers überprüfen kann.Hardware units usually offer double protection mechanism. The private unit or units are in the hardware unit Key saved. To use the or the private The key is the physical possession of the hardware unit necessary. On the other hand, the rightful owner must to the hardware unit as such. In the Hardware unit a personal data record is entered with which the hardware unit verifies the legality of its loading can check the seat.
Hierzu kann eine PIN-Nummer vorgesehen sein. Eine geheime PIN (persönliche Indentifizierungsnummer) wird in die Karte einge lesen und dem Besitzer auf vertraulichem Wege mitgeteilt. A PIN number can be provided for this. A secret PIN (personal identification number) is inserted into the card read and communicated to the owner in a confidential manner.
Durch Eingabe der PIN weist der Benutzer sich gegenüber der Hardwareeinheit als berechtigt aus.By entering the PIN, the user points out to the Hardware unit as authorized.
Der Gebrauch von biometrischen Merkmalen stellt eine weitere Verfahrensweise zur Verfügung. Die Hardware verfügt über einen Mechanismus, um beispielsweise einen Fingerabdruck oder einen Abdruck der Augeniris abzunehmen. Das Ergebnis des Einlesens des biometrischen Merkmals wird mit einem internen Datensatz verglichen. Auf diese Weise wird die Berechtigung des Nutzers überprüft. Auch in diesem Szenario sind die personenbezogenen Datensätze, die in die Hardwareeinheit eingelesen werden, ver traulich in die Hardwareeinheit einzubringen.The use of biometric features represents another Procedure available. The hardware has one Mechanism to, for example, a fingerprint or a To take the impression of the eye iris. The result of the reading of the biometric feature comes with an internal record compared. In this way, the user's authorization checked. In this scenario, too, are the personal ones Data records that are read into the hardware unit, ver confidentially in the hardware unit.
Im folgenden werden die personenbezogenen Daten, wie PIN, Fin gerabdruck oder Irismuster, Authentikationsdaten genannt.In the following, the personal data, such as PIN, Fin gerabdruck or iris pattern, called authentication data.
Da der Authentikationsdatensatz der Hardwareeinheit die Ent scheidung ermöglicht, ob ein Benutzer berechtigt ist den bzw. die privaten Schlüssel zu nutzen, ist die vertrauliche Be handlung des Authentikationsdatensatzes ein entscheidendes Kriterium für eine sichere Nutzung der Hardwareeinheit durch den berechtigten Benutzer oder Verbraucher. Da die Erstellung des Authentikationsdatensatzes sowie die Herstellung der Hard wareeinheit in der Regel durch verschiedene Personen bzw. Or ganisationen vorgenommen wird, ist das Einlesen des Authenti kationsdatensatzes in die Hardwareeinheit mit besonderer Auf merksamkeit zu verfolgen. Der Authentikationsdatensatz darf dabei nicht in die Hände von unerwünschten dritten Personen gelangen oder überhaupt die Möglichkeit dafür vorgeben.Since the authentication data record of the hardware unit ent divorce enables whether a user is authorized to The private key is to use the private key action of the authentication data record is a crucial one Criterion for safe use of the hardware unit the authorized user or consumer. Because the creation the authentication data record and the production of the hard goods unit usually by different people or Or organizations, the Authenti is read in cation data set in the hardware unit with a special open pursuit of attention. The authentication data record may not in the hands of unwanted third parties arrive or even give the opportunity for it.
Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareein heit anzugeben, wobei die Hardwareeinheit wenigstens einen privaten Schlüssel enthält, bei dem ein Zugriff von unberech tigten dritten Personen auf den Authentikationsdatensatz wei testgehend vermieden werden soll.The invention is based on the object of a method for introducing authentication data onto a hardware unit to specify, the hardware unit at least one contains a private key, for which access from unpr third parties knew the authentication data record should be avoided as a test.
Die Aufgabe wird gelöst durch ein Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit, die wenigstens einen privaten Schlüssel enthält, wobei gemäß der Erfindung die außerhalb der Hardwareeinheit vorliegenden Authentikati onsdaten mit einem dem privaten Schlüssel zugeordneten öf fentlichen Schlüssel außerhalb der Hardwareeinheit verschlüs selt werden und anschließend an die Hardwareeinheit übertragen werden, wo sie mit dem dort gespeicherten geheimen Schlüssel entschlüsselt werden.The object is achieved by a method for introducing Authentication data on a hardware unit that at least contains a private key, according to the invention the authentikati present outside the hardware unit ons data with a public key assigned to the private key public key outside the hardware unit encrypted be transferred and then transferred to the hardware unit be where they are with the secret key stored there be decrypted.
Mit dem vorliegenden erfindungsgemäßen Verfahren ist ein ver trauliches Einlesen der Authentikationsdaten in die Hardware einheit gewährleistet. Keine dritte Person hat die Möglich keit, sich in den Besitz der Authentikationsdaten zu bringen, da der zum Entschlüsseln notwendige private Schlüssel aus schließlich in der Hardwareeinheit vorhanden ist.With the present inventive method a ver confidential reading of the authentication data into the hardware unity guaranteed. No third person has the opportunity ability to get the authentication data, because the private key needed to decrypt it finally exists in the hardware unit.
Vorzugsweise wird wenigstens einer der beiden Schlüssel inner halb der Hardwareeinheit erzeugt. Durch diese Maßnahme ist eine zusätzliche Sicherheit gewährleistet, da beispielsweise bei der Erzeugung des privaten Schlüssels innerhalb der Hard wareeinheit gewährleistet ist, daß der private Schlüssel zu keinem Zeitpunkt auch während seiner Benutzung außerhalb der Hardwareeinheit vorliegt.At least one of the two keys is preferably internal generated half of the hardware unit. By this measure is guarantees additional security, for example when generating the private key within the hard is guaranteed that the private key to at no time even during its use outside the Hardware unit is present.
Vorzugsweise kann als Hardwareeinheit eine Chipkarte vorgese hen sein. Der Einsatz einer Chipkarte hat sich in der Praxis besonders bewährt. A chip card can preferably be provided as the hardware unit hen. The use of a chip card has become common practice especially proven.
In einer weiteren Ausgestaltung sind als Authentikationsdaten PIN-Nummern vorgesehen. Die Angabe einer PIN-Nummer gewähr leistet einen einfachen Zugang für eine benutzerfreundliche Hardwareeinheit.In a further embodiment, the authentication data PIN numbers provided. Provide a PIN number provides easy access for a user-friendly Hardware unit.
Insbesondere sind als Authentikationsdaten biometrische Daten vorgesehen. Biometrische Daten erweisen sich in diesem Zusam menhang als besonders fälschungssicher. Außerdem ist eine ein deutige Identifizierung des Benutzers der Hardwareeinheit mit Hilfe von biometrischen Daten gewährleistet.Authentication data in particular are biometric data intended. Biometric data prove to be in this context menhang as particularly forgery-proof. Besides, there is one clear identification of the user of the hardware unit with Assured with the help of biometric data.
Vorzugsweise kann mit den Authentikationsdaten zugleich ein Zertifikat übertragen werden. Das Zertifikat beurkundet, daß der private Schlüssel tatsächlich dem Benutzer der entspre chenden Hardwareeinheit zuzuordnen ist.Preferably, the authentication data can be used at the same time Certificate will be transferred. The certificate certifies that the private key actually corresponds to the user corresponding hardware unit.
Bei einer weiteren Ausgestaltung der Erfindung wird zur Siche rung der Daten ein Transportschlüssel verwendet. Dadurch wird das erfindungsgemäße Verfahren mit weiteren Sicherheitsme chanismen ausgestaltet.In a further embodiment of the invention, the security used a transport key. This will the inventive method with additional Sicherheitsme mechanisms designed.
Weitere vorteilhafte Ausgestaltungen sind in den Unteransprü chen wiedergegeben.Further advantageous embodiments are in the subclaims Chen reproduced.
Der Prozeß des Einlesens von personenbezogenen Daten - insbe sondere von Authentikationsdaten - in eine Hardwareeinheit wird als Personalisierung bezeichnet.The process of reading in personal data - esp special of authentication data - in a hardware unit is called personalization.
Typischerweise werden während der Personalisierung neben den Authentikationsdaten weitere Daten, zum Beispiel Namen, spe zielle Seriennummern oder ähnliches, eingelesen. Ferner ist die elektrische Personalisierung oft mit der optischen Perso nalisierung (Aufdruck von Namen, Fotos oder ähnlichem) ver knüpft.Typically, in addition to the personalization Authentication data further data, for example names, spec serial numbers or the like. Further is the electrical personalization often with the optical person nalization (printing of names, photos or similar) ver ties.
Die Hardwareeinheit weist wenigstens einen privaten Schlüssel auf. Beim vorliegenden Verfahren zum Einbringen von Authenti kationsdaten in die Hardwareeinheit werden die Authentikati onsdaten außerhalb der Hardwareeinheit mit dem öffentlichen Schlüssel aus der Hardwareeinheit außerhalb derselbigen ver schlüsselt. Anschließend werden die mit dem öffentlichen Schlüssel verschlüsselten Authentikationsdaten auf die Hard wareeinheit übertragen bzw. in selbige eingelesen und dort mit dem in der Hardwareeinheit gespeicherten geheimen Schlüssel entschlüsselt.The hardware unit has at least one private key on. In the present procedure for introducing Authenti cation data in the hardware unit are the authentikati ons data outside the hardware unit with the public Key from the hardware unit outside the same ver keys. Then the public Key encrypted authentication data on the hard Transfer the goods unit or read them into the same and there with the secret key stored in the hardware unit decrypted.
Es gibt somit eine Rollentrennung zwischen der personalisie renden Stelle und derjenigen Stelle, die über den Authentika tionsdatensatz verfügt bzw. ihn erstellt. Die personalisie rende Stelle wird als Personalisierungsstelle bezeichnet. Die Stelle, die über die Authentikationsdaten verfügt, wird als Trusted Party bezeichnet.There is therefore a separation of roles between the personalisie and the body that has the authentica tion data set or created it. The personalization The job is called the personalization job. The Body that has the authentication data is called Designated Trusted Party.
Folgende Szenerien im Zusammenspiel mit Personalisierungs stelle und Trusted Party sind typisch. Die Personalisierungs stelle wird von einem Chipkarten-Hersteller betrieben. Die Trusted Party ist ein Trust-Center bzw. eine Zertifizierungs stelle. Die privaten Schlüssel werden auf den Chipkarten des Chipkarten-Herstellers erzeugt und gespeichert. Das Trust- Center beliefert die Personalisierungsstelle des Kartenher stellers mit den Authentikationsdaten.The following scenarios in interaction with personalization job and Trusted Party are typical. The personalization is operated by a chip card manufacturer. The Trusted Party is a trust center or certification Job. The private keys are stored on the chip cards of the Chip card manufacturer generated and saved. The trust Center supplies the card's personalization center with the authentication data.
Die Personalisierungsstelle kann auch eine - erweiterte - Re gistrierungsstelle sein, wo ein Kunde bzw. Benutzer eine Chip karte mit privaten Schlüsseln und den zugehörigen Zertifikaten beantragt. Die Trusted Party ist wiederum ein Trust-Center bzw. eine Zertifizierungsstelle, die der Registrierungsstelle die Authentikationsdaten zum Einlesen in die Chipkarte lie fert.The personalization office can also have an - extended - re registration point where a customer or user a chip Card with private keys and the associated certificates requested. The Trusted Party is again a trust center or a certification body that the registrar the authentication data for reading into the chip card finished.
Eine dritte Variante besteht darin, daß sowohl die Personali sierungsstelle als auch die Trusted Party durch ein Trust-Cen ter betrieben werden, das intern die Rollen Personalisierungs stelle und Trusted Party trennt.A third variant is that both the Personali as well as the trusted party through a trust center are operated internally, the roles of personalization place and Trusted Party separates.
Unabhängig von dem vorgegebenen Szenario ist mit dem erfin dungsgemäßen Verfahren gewährleistet, daß die Authentikations daten keiner dritten unerwünschten Person zur Verfügung stehen oder in seine Hände gelangen. Es ist somit ein größtmögliches Maß an Sicherheit für die Geheimhaltung des Authentikati onsdatensatzes gewährleistet. Da die Authentikationsdaten mit dem öffentlichen Schlüssel der Hardwareeinheit verschlüsselt werden und sich der zum Entschlüsseln notwendige private Schlüssel nur in der Hardwareeinheit befindet, können die Au thentikationsdaten nur in der Hardwareeinheit entschlüsselt werden. Aufgrund der internen Mechanismen der Hardwareeinheit kann der private Schlüssel der Hardwareeinheit nur von den Personen genutzt werden, die über die Trusted Party rechtmäßig in den Besitz der Authentikationsdaten gelangen. Ein Zugriff von unerwünschten dritten Personen auf die Authentikationsda ten ist nahezu unmöglich.Regardless of the given scenario, with the erfin The method according to the invention ensures that the authentication data is not available to any third unwanted person or get into his hands. It is therefore the greatest possible Level of security for the confidentiality of the Authentikati guaranteed data set. Since the authentication data with encrypted the public key of the hardware unit and the private one necessary for decoding The key can only be found in the hardware unit thentication data only decrypted in the hardware unit become. Due to the internal mechanisms of the hardware unit the private key of the hardware unit can only be obtained from the People are used who are lawful through the Trusted Party get the authentication data. One access from unwanted third parties to the authentication da is almost impossible.
Zentraler Punkt der Erfindung ist somit die Verschlüsselung der Authentikationsdaten mit dem zuvor aus der Hardwareeinheit ausgelesenen öffentlichen Schlüssel sowie das Senden dieses verschlüsselten Datensatzes über die Personalisierungsstelle an die Hardwareeinheit. Die Personalisierungsstelle liest den oder die öffentlichen Schlüssel aus der Hardwareeinheit aus und sendet sie an die Trusted-Party. Die Trusted-Party er stellt die Zertifikate, welche die Zugehörigkeit des privaten Schlüssels zum entsprechenden Benutzer beglaubigen. Die Au thentikationsdaten werden mit einem der öffentlichen Schlüs sel, die zuvor aus der Hardwareeinheit ausgelesen wurden, von der Trusted-Party verschlüsselt und in dieser verschlüsselten Form an die Personalisierungsstelle geschickt. Die Personalis ierungsstelle liest den verschlüsselten Datensatz, der in ei ner weiteren Ausgestaltung zugleich mit dem Zertifikat über sendet wird, in die Hardwareeinheit ein. In der Hardwareein heit werden die verschlüsselten Authentikationsdaten mit Hilfe des zugehörigen privaten Schlüssels entschlüsselt.The central point of the invention is therefore encryption the authentication data with that previously from the hardware unit read public key and send it encrypted data record via the personalization office to the hardware unit. The personalization office reads the or the public keys from the hardware unit and send it to the trusted party. The Trusted Party issues the certificates representing the affiliation of the private Authenticate the key to the appropriate user. The Au thentication data is with one of the public keys sel that were previously read from the hardware unit by the trusted party encrypted and encrypted in this Form sent to the personalization office. The personalis ation site reads the encrypted data record, which is in ei ner further configuration at the same time with the certificate is sent into the hardware unit. In the hardware the encrypted authentication data with the help of the associated private key is decrypted.
Das Verfahren kann mit weiteren Sicherungsmechanismen versehen werden. In einer weiteren Ausgestaltung ist der Einsatz eines Transportschlüssels zum Übertragen der Daten vorgesehen. Des weiteren kann bei der Verwendung von Chipkarten ein kartenspe zifischer Identifikationsschlüssel verwendet werden.The method can be provided with further security mechanisms become. In a further embodiment, the use of a Transport key provided for transferring the data. Of a card reader can also be used when using smart cards specific identification key can be used.
Als Hardwareeinheit sind neben dem Einsatz einer Chipkarte auch alle anderen möglichen Ausführungsformen einer Hardware einheit denkbar. PIN-Nummern und biometrische Daten, insbeson dere die Abdrücke von Fingern oder der Augeniris, sind als Au thentikationsdaten besonders geeignet. Darüber hinaus sind aber alle anderen möglichen Ausführungsformen von Authentika tionsdaten für dieses Verfahren einsetzbar.In addition to the use of a chip card, the hardware unit also all other possible embodiments of hardware unity conceivable. PIN numbers and biometric data, in particular the prints of the fingers or the iris of the eyes are called Au thentication data particularly suitable. Beyond that but all other possible forms of authentica tion data can be used for this process.
Die Übertragung der Authentikationsdaten kann mit allen be kannten öffentlichen Netzen zum Verbreiten von Daten durchge führt werden.The transmission of the authentication data can be with all known public networks for disseminating data leads.
Das erfindungsgemäße Verfahren hat den Vorteil, daß die Au thentikationsdaten im Sinne der Ende-Zu-Ende-Sicherheit ver traulich in die Hardwareeinheit eingelesen werden. Kein drit ter Außenstehender, insbesondere auch nicht die Personalisie rungsstelle, hat die Möglichkeit, sich in den Besitz der Au thentikationsdaten zu bringen, da der zum Entschlüsseln not wendige private Schlüssel ausschließlich in der Hardwareein heit zur Verfügung steht. Die Sicherheit des Verfahrens wird dadurch erweitert, daß sinnvollerweise der private- und der öffentliche Schlüssel in der Hardwareeinheit generiert werden.The method has the advantage that the Au thentication data in the sense of end-to-end security ver be read confidentially into the hardware unit. Not a third outsider, especially not the personalis agency, has the opportunity to become the property of the Au bring the data of the data, because it is not necessary to decrypt agile private keys only in the hardware is available. The security of the process will expanded by the fact that the private and the public keys are generated in the hardware unit.
Das folgende Szenario wird zukünftig von besonderer Bedeutung
sein:
The following scenario will be of particular importance in the future:
- - die Hardwareeinheiten sind Chipkarten,- the hardware units are chip cards,
- - die Authentikationsdaten sind PINS,- the authentication data are PINS,
- - die Trusted-Party ist ein Trust-Center oder eine Zertifizie rungsstelle,- The Trusted Party is a trust center or a certificate office,
- - die Personalisierungsstelle ist Teil des Trust-Centers oder eine Organisationseinheit eines Kartenherstellers oder eine Registrierungsstelle, die die Teilnehmerdaten aufnimmt und die Chipkarten personalisiert und ausgibt.- The personalization center is part of the trust center or an organizational unit of a card manufacturer or a Registration authority that records the participant data and personalizes and issues the chip cards.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999122946 DE19922946A1 (en) | 1999-05-14 | 1999-05-14 | Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999122946 DE19922946A1 (en) | 1999-05-14 | 1999-05-14 | Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19922946A1 true DE19922946A1 (en) | 2000-11-23 |
Family
ID=7908499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999122946 Ceased DE19922946A1 (en) | 1999-05-14 | 1999-05-14 | Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19922946A1 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002073877A2 (en) * | 2001-03-09 | 2002-09-19 | Pascal Brandys | System and method of user and data verification |
DE10140721A1 (en) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Method for providing software for use by a control device of a vehicle |
WO2003071492A2 (en) * | 2002-02-20 | 2003-08-28 | Giesecke & Devrient Gmbh | Method for determination of the authorisation of a person to use a portable data support |
DE10237698A1 (en) * | 2002-08-15 | 2004-02-26 | Volkswagen Ag | Data-transmission method for transferring data between control units in a motor vehicle, uses control units to prepare and exchange encoded data records for vehicle functions |
DE10238095A1 (en) * | 2002-08-21 | 2004-03-04 | Audi Ag | Manipulation protection in vehicle component controller, involves placing data in reversible memory encoded using key with part/all of an original component-specific identifier |
DE10238093A1 (en) * | 2002-08-21 | 2004-03-11 | Audi Ag | Control computer with security system for road vehicle has master code in first circuit module transmitted to further modules containing sub-codes and identification circuits |
DE10255805A1 (en) * | 2002-11-29 | 2004-06-09 | Adam Opel Ag | Motor vehicle control unit programming method in which, before the unit can be programmed, a user must input an authorization code to an external computer that is used to access the control unit |
DE10309507A1 (en) * | 2003-03-05 | 2004-09-16 | Volkswagen Ag | Method and device for the maintenance of security-relevant program code of a motor vehicle |
WO2006058828A2 (en) * | 2004-12-01 | 2006-06-08 | Siemens Aktiengesellschaft | Method for personalising chip cards |
DE10218835B4 (en) * | 2002-04-22 | 2009-09-10 | Deutscher Sparkassen Verlag Gmbh | Method for producing a chip card and chip card |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3927270A1 (en) * | 1989-08-18 | 1991-02-28 | Deutsche Bundespost | Personalisation of coded data cards - providing cards with pseudo name which is overwrite with name when used |
EP0730253A2 (en) * | 1995-03-01 | 1996-09-04 | Deutsche Telekom AG | Method for generating and distributing unpersonalized and confidential electronic keys |
FR2731536A1 (en) * | 1995-03-10 | 1996-09-13 | Schlumberger Ind Sa | METHOD FOR SECURE INFORMATION RECORDING ON A PORTABLE MEDIUM |
DE19648767A1 (en) * | 1995-12-21 | 1997-06-26 | Siemens Ag Oesterreich | Electronic chip card identification system |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
WO1998052162A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Secure multiple application card system and process |
-
1999
- 1999-05-14 DE DE1999122946 patent/DE19922946A1/en not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3927270A1 (en) * | 1989-08-18 | 1991-02-28 | Deutsche Bundespost | Personalisation of coded data cards - providing cards with pseudo name which is overwrite with name when used |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
EP0730253A2 (en) * | 1995-03-01 | 1996-09-04 | Deutsche Telekom AG | Method for generating and distributing unpersonalized and confidential electronic keys |
FR2731536A1 (en) * | 1995-03-10 | 1996-09-13 | Schlumberger Ind Sa | METHOD FOR SECURE INFORMATION RECORDING ON A PORTABLE MEDIUM |
DE19648767A1 (en) * | 1995-12-21 | 1997-06-26 | Siemens Ag Oesterreich | Electronic chip card identification system |
WO1998052162A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Secure multiple application card system and process |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188362B2 (en) | 2001-03-09 | 2007-03-06 | Pascal Brandys | System and method of user and data verification |
WO2002073877A3 (en) * | 2001-03-09 | 2003-02-20 | Pascal Brandys | System and method of user and data verification |
WO2002073877A2 (en) * | 2001-03-09 | 2002-09-19 | Pascal Brandys | System and method of user and data verification |
DE10140721A1 (en) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Method for providing software for use by a control device of a vehicle |
US9262617B2 (en) | 2001-08-27 | 2016-02-16 | Bayerische Motoren Werke Aktiengesellschaft | Method for providing software to be used by a control unit of a vehicle |
WO2003071492A2 (en) * | 2002-02-20 | 2003-08-28 | Giesecke & Devrient Gmbh | Method for determination of the authorisation of a person to use a portable data support |
DE10207056A1 (en) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Procedure for proving a person's authorization to use a portable data carrier |
WO2003071492A3 (en) * | 2002-02-20 | 2004-03-04 | Giesecke & Devrient Gmbh | Method for determination of the authorisation of a person to use a portable data support |
DE10218835B4 (en) * | 2002-04-22 | 2009-09-10 | Deutscher Sparkassen Verlag Gmbh | Method for producing a chip card and chip card |
DE10237698A1 (en) * | 2002-08-15 | 2004-02-26 | Volkswagen Ag | Data-transmission method for transferring data between control units in a motor vehicle, uses control units to prepare and exchange encoded data records for vehicle functions |
DE10238093B4 (en) * | 2002-08-21 | 2007-10-18 | Audi Ag | Vehicle controller |
DE10238095B4 (en) * | 2002-08-21 | 2007-08-30 | Audi Ag | Method for protection against manipulation of a control unit for at least one motor vehicle component and control unit |
US7565552B2 (en) | 2002-08-21 | 2009-07-21 | Audi Ag | Method for protecting against manipulation of a controller for at least one motor vehicle component and controller |
DE10238093A1 (en) * | 2002-08-21 | 2004-03-11 | Audi Ag | Control computer with security system for road vehicle has master code in first circuit module transmitted to further modules containing sub-codes and identification circuits |
US8683233B2 (en) | 2002-08-21 | 2014-03-25 | Audi Ag | Motor vehicle control device |
DE10238095A1 (en) * | 2002-08-21 | 2004-03-04 | Audi Ag | Manipulation protection in vehicle component controller, involves placing data in reversible memory encoded using key with part/all of an original component-specific identifier |
DE10255805A1 (en) * | 2002-11-29 | 2004-06-09 | Adam Opel Ag | Motor vehicle control unit programming method in which, before the unit can be programmed, a user must input an authorization code to an external computer that is used to access the control unit |
DE10309507A1 (en) * | 2003-03-05 | 2004-09-16 | Volkswagen Ag | Method and device for the maintenance of security-relevant program code of a motor vehicle |
WO2006058828A2 (en) * | 2004-12-01 | 2006-06-08 | Siemens Aktiengesellschaft | Method for personalising chip cards |
WO2006058828A3 (en) * | 2004-12-01 | 2006-08-24 | Siemens Ag | Method for personalising chip cards |
US8020773B2 (en) | 2004-12-01 | 2011-09-20 | Siemens It Solutions And Services Gmbh | Method for personalizing chip cards |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102004025084B4 (en) | Personal authentication device and personal authentication system and personal authentication method | |
DE60306844T2 (en) | Method and system for data update | |
DE10124111B4 (en) | System and method for distributed group management | |
EP0030381B1 (en) | Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein | |
EP1891607A1 (en) | Method for accessing a data station to an electronic device | |
DE3018945A1 (en) | DATA TREATMENT DEVICE AND METHOD FOR SECURING THE TRANSMISSION OF DATA | |
EP0281059B1 (en) | Data exchange system with a plurality of user terminals, each including an IC card reader | |
EP1706957B1 (en) | Biometric authentication | |
DE19716111A1 (en) | Procedure for mutual authentication of two units | |
DE19922946A1 (en) | Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit | |
EP0388700B1 (en) | Method for generating a random cipher for the cryptographic transmission of data | |
EP3422274A1 (en) | Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator | |
EP1784756B1 (en) | Method and security system for the secure and unambiguous coding of a security module | |
EP3319003B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
DE102005038106A1 (en) | Method for securing the authentication of a portable data carrier against a reader via an insecure communication path | |
EP1057144A1 (en) | Access authorization or identification medium and method for the production of the same | |
EP1288768A2 (en) | Smart dongle | |
DE4344280C2 (en) | Method for authorizing digitized data from texts, images and the like | |
WO2001025880A2 (en) | Method for producing and checking forge-proof documents | |
DE102005057798A1 (en) | Access authorization allocating and verifying method for e.g. computer system, involves verifying fulfillment of requirement through another requirement, and permitting access to access region of restriction region based on verification | |
DE102020123755A1 (en) | Method for authentication with an optoelectronically readable code and access control device and computer program for this | |
EP3036673A1 (en) | Method for data access control | |
EP1715617B1 (en) | Method for operating a system with a portable data carrier and a terminal device | |
DE10117445A1 (en) | Chip card authentication system uses random PIN generator avoids postal distribution and manual input | |
DE4406601A1 (en) | Mutual authentication procedures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |